Puntuación:
El libro es un amplio recurso sobre la seguridad de los procesos industriales, que proporciona conocimientos prácticos e instrucción práctica. Comienza con conceptos básicos como la virtualización y la creación de un laboratorio, pasando por herramientas para investigar invasiones, análisis de paquetes y pentesting. Aunque el libro tiene puntos fuertes en los aspectos prácticos, algunos lectores consideran que le falta profundidad en los aspectos específicos de los sistemas de control industrial.
Ventajas:Cobertura exhaustiva de la seguridad de los procesos industriales, instrucción práctica, flujo lógico del contenido, diseño atractivo y perspectivas de las aplicaciones del mundo real, incluida una sección encomiable sobre Modbus. El autor demuestra una gran experiencia.
Desventajas:Algunos lectores consideraron que el material estaba anticuado y que menos del 10% se centraba en la seguridad del control industrial. Otros señalaron que se centra más en el pentesting general y el uso de herramientas que en la comprensión en profundidad de los sistemas SCADA. También se ha criticado la falta de cobertura de protocolos más populares.
(basado en 7 opiniones de lectores)
Pentesting Industrial Control Systems: An ethical hacker's guide to analyzing, compromising, mitigating, and securing industrial processes
Descubra tácticas, técnicas y procedimientos modernos para el pentesting de sistemas de control industrial.
Características principales:
⬤ Conviértase en un experto en formas ofensivas de defender sus sistemas de control industrial.
⬤ Aprenda sobre protocolos de redes industriales, caza de amenazas, compromisos de Active Directory, inyección SQL y mucho más.
⬤ Construya habilidades ofensivas y defensivas para combatir las ciberamenazas industriales.
Descripción del libro
El dominio de la ciberseguridad industrial ha crecido significativamente en los últimos años. Para proteger completamente las infraestructuras críticas, se deben emplear equipos rojos para probar y explotar continuamente la integridad de la seguridad de las personas, los procesos y los productos de una empresa. Este libro de pentesting adopta un enfoque ligeramente diferente al de la mayoría, ayudándole a adquirir experiencia práctica con equipos que encontrará sobre el terreno. Esto le permitirá comprender cómo interactúan y funcionan los equipos industriales en un entorno operativo.
Empezarás por familiarizarte con los fundamentos de los procesos industriales y, a continuación, verás cómo crear y romper el proceso, junto con la recopilación de información de código abierto para crear un panorama de amenazas para tu cliente potencial. A medida que avance, descubrirá cómo instalar y utilizar técnicas ofensivas utilizadas por hackers profesionales. A lo largo del libro, explorará los equipos industriales, el descubrimiento de puertos y servicios, el pivotaje y mucho más, antes de lanzar finalmente ataques contra los sistemas de una red industrial.
Al final de este libro de pruebas de penetración, no sólo entenderá cómo analizar y navegar por las complejidades de un sistema de control industrial (ICS), sino que también habrá desarrollado habilidades ofensivas y defensivas esenciales para proteger proactivamente las redes industriales de los ciberataques modernos.
Lo que aprenderá
⬤ Configurar un laboratorio ICS con equipos físicos y virtuales.
⬤ Realizar una recopilación de información de código abierto previa al compromiso para ayudar a mapear su panorama de ataque.
⬤ Familiarizarse con los Procedimientos Operativos Estándar (SOPs) para pruebas de penetración en equipos industriales.
⬤ Comprender los principios de la expansión del tráfico y la importancia de escuchar las redes de los clientes.
⬤ Adquirir conocimientos fundamentales de comunicación ICS.
⬤ Conectar la tecnología operativa física a las estaciones de trabajo de ingeniería y al software de control de supervisión y adquisición de datos (SCADA).
⬤ Ponerse manos a la obra con herramientas de escaneo de directorios para mapear soluciones SCADA basadas en web.
Para quién es este libro:
Si usted es un hacker ético, un probador de penetración, un ingeniero de automatización o un profesional de seguridad de TI que busca mantener y proteger las redes industriales de los adversarios, este libro es para usted. Una comprensión básica de la ciberseguridad y los recientes acontecimientos cibernéticos le ayudará a sacar el máximo provecho de este libro.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)